Authentification SAML

Remarque : L’authentification SAML est un Authentificateur avancé disponible dans le cadre de l’édition Professionnelle de ADSelfService Plus.

L’authentification SAML ajoute une couche supplémentaire de sécurité au processus de réinitialisation de mot de passe et de déblocage de compte. Si votre organisation utilise déjà des applications de fournisseur d’identité (IdP) basées sur SAML telles que OneLogin ou Okta, il est judicieux d’utiliser l’authentification SAML comme méthode de vérification des identités des utilisateurs. Lorsque l’authentification SAML est activée, les utilisateurs sont redirigés vers l’URL de connexion de leur IdP pour l’authentification lors des opérations d’auto-service de mot de passe. Après une authentification réussie, les utilisateurs sont renvoyés vers le portail ADSelfService Plus où ils peuvent réinitialiser leur mot de passe ou débloquer leur compte. Pour utiliser l’authentification SAML, les utilisateurs finaux n’ont pas besoin de s’enregistrer auprès de ADSelfService Plus.

Étapes pour l’authentification SAML

La configuration de l’authentification SAML doit être réalisée à deux endroits :

  1. Chez le fournisseur de services (SP).
  2. Chez le fournisseur d’identité (IdP).

Ici, l’IdP est l’application fournisseur d’identité basée sur SAML telle que OneLogin ou Okta. Le SP est ADSelfService Plus.

Étapes préalables

  1. Connectez-vous à la console web ADSelfService Plus en tant qu’administrateur. Naviguez vers l’onglet Configuration > Self-Service > Authentification multifacteur > Configuration des Authentificateurs > Authentification SAML. Cliquez sur ACS URL/ URL destinataire et sur Relay State.
  2. Le fournisseur d’identité basé sur SAML que vous souhaitez utiliser doit avoir ADSelfService Plus comme l’une de ses applications supportées SAML. Si ce n’est pas supporté par défaut, vous pouvez ajouter ADSelfService Plus comme nouvelle application dans votre fournisseur d’identité. Trouvez les étapes pour ajouter une nouvelle application ici : OktaOneLogin, AD  Line Works, Microsoft Entra ID, 1Kosmos et RSA Cloud. Pour d’autres fournisseurs d’identité, contactez l’équipe de support du fournisseur d’identité pour plus d’assistance.
  3. Connectez-vous à la console web de votre application fournisseur d’identité avec des identifiants admin et accédez à ADSelfService Plus dans la liste des applications fournies.
  4. Téléchargez soit les Métadonnées au format XML, soit récupérez les données nécessaires en copiant l’URL Émetteur/ID d’entité, l’URL de connexion IdP, et le certificat X509.

Étape 1 : Configuration du fournisseur de services (ADSelfService Plus)

  1. Connectez-vous à la console web ADSelfService Plus avec des identifiants admin.
  2. Naviguez vers Configuration > Self-Service > Authentification multifacteur > Configuration des Authentificateurs.
  3. Cliquez sur Authentification SAML. Cliquez sur Modifier, si vous avez déjà configuré l’authentification SAML auparavant.
  4. Configuration de l'authentification SAML dans ADSelfService Plus
  5. Configurez le fournisseur d’identité (IdP): Cliquez sur la liste déroulante Sélectionner IdP, et choisissez un IdP.
  6. Il existe deux modes de configuration SAML : Télécharger un fichier de métadonnées et Configuration manuelle.
    • Sélectionnez Télécharger un fichier de métadonnées pour télécharger manuellement le fichier de métadonnées IdP téléchargé depuis le fournisseur d’identité (voir étape 4 des étapes préalables).
      • Cliquez sur Parcourez pour télécharger le fichier de métadonnées IdP.
    • Sélectionnez Configuration manuelle pour configurer manuellement les URL et certificats.
      • Saisissez l’ URL Émetteur/ID d’entité obtenu du fournisseur d’identité dans le champ correspondant. (voir étape 4 des étapes préalables).
      • Dans l’URL de connexion IdP, saisissez l’URL de connexion obtenue du fournisseur d’identité (voir étape 4 des étapes préalables).
      • Dans l’espace prévu pour le certificat X.509, saisissez la clé du certificat public récupérée auprès du fournisseur d’identité (voir étape des étapes préalables).
      • Remarque : Le certificat X.509 commence par '-----BEGIN CERTIFICATE-----' et se termine par '-----END CERTIFICATE-----'. Ce modèle est la norme dans la plupart des cas, mais s’il est absent, vous devez l’ajouter manuellement dans le fichier.
      • Copiez les URL ACS/URL destinataire et et les URL Émetteur SP sous Détails du fournisseur de services (SP). Vous en aurez besoin dans une étape ultérieure.
      • Configuration manuelle de l'IdP SAML dans ADSelfService Plus

        Important :

        • Par défaut, ADSelfService Plus utilise la même configuration d’authentification SAML pour l’authentification multifacteur lors de l’auto-service de mot de passe et la connexion unique (SSO) lors de la connexion. Cela signifie que les configurations MFA SAML seront automatiquement répercutées dans les paramètres de connexion SSO, si ce dernier est activé.
        • Lorsque vous cochez la case Créer un nouveau SSO SAML , vous pouvez maintenir une configuration SAML séparée pour l’authentification multifacteur en générant un nouveau URL ACS/URL destinataire et fichier de métadonnées SP . Utilisez la nouvelle URL ACS/URL destinataire générée ou le fichier de métadonnées SP pour créer une nouvelle configuration SAML pour ADSelfService Plus dans votre fournisseur d’identité.
        • Cliquez sur Enregistrez, et la nouvelle URL ACS/URL destinataire sera générée.
        • Copiez les Valeur Relay State .
      • Si vous souhaitez utiliser un IdP SAML personnalisé, sélectionnez SAML personnalisé dans le menu déroulant Sélectionner IdP , et saisissez le nom de l’IdP dans le champ Nom IdP .
      • Configuration d'un authentificateur SAML personnalisé dans ADSelfService Plus
      • Cliquez sur Paramètres avancés pour configurer la requête et la réponse SAML qui seront traitées.
      • Configuration des paramètres avancés pour un authentificateur SAML personnalisé dans ADSelfService Plus
      • Sélectionnez si la requête SAML envoyée à l’IdP est signée ou non depuis le menu déroulant Requête SAML .
      • Cliquez sur le menu déroulant Classe de contexte d’authentification et sélectionnez la classe de contexte d’authentification envoyée dans la requête SAML dans le menu.
      • Si votre IdP a la possibilité de contourner l’authentification du premier facteur, vous pouvez choisir de Inclure ou Exclure le Sujet SAML. Ce paramètre détermine si le nom d’utilisateur authentifié est inclus dans la requête SAML, ce qui permet à l’IdP SAML d’ignorer l’authentification du premier facteur.

        Inclure ou exclure le Subject SAML durant l'authentification SAML

        • Si vous choisissez Inclus, les utilisateurs peuvent sauter l’authentification primaire lors de la MFA. Cliquez sur le bouton Modifier [Inclure ou exclure le subject SAML durant l'authentification SAML] à côté de Format et choisissez un modèle de sujet SAML approprié. Cliquez sur Enregistrer.

          Configuration d'un modèle de subject SAML dans ADSelfService Plus

        • Si Exclu, les utilisateurs doivent compléter l’authentification principale auprès de l’IdP avant de poursuivre avec la MFA.
      • Sélectionnez le SAML Response et Assertion Signature dans les menus déroulants respectifs, pour déterminer si les messages reçus de l’IdP sont signés ou non.
      • Configuration des requêtes et réponses SAML dans ADSelfService Plus
      • Sélectionnez l’algorithme de signature que l’IdP utilise pour signer la réponse et l’assertion SAML dans le Signature Algorithm .
      • Sélectionnez si l’assertion SAML est chiffrée ou non chiffrée dans le Assertion Encryption .
      • Remarque : Veuillez vérifier auprès de votre IdP si l’assertion chiffrée est prise en charge.
        Configuration du chiffrement de l'authentificateur SAML dans ADSelfService Plus
      • Si l’assertion SAML est chiffrée, sélectionnez alors si le Encryption Certificate est Self-Signed ou CA-Signed parmi les options proposées dans la liste déroulante.
      • Si le certificat de chiffrement est CA-Signed, alors téléchargez la CA Public Key et CA Private Key fournie par l’Autorité de Certification.
      • Certificat de chiffrement de l'authentificateur SAML dans ADSelfService Plus
      • Si le certificat de chiffrement est Self-Signed, alors vous pouvez télécharger le certificat auto-signé en cliquant sur Download Self-Signed. Vous aurez besoin de celui-ci pour configurer l’authentification SAML dans l’IdP.
        Certificat auto-signé de l'authentificateur SAML dans ADSelfService Plus
        Remarque : Vous pouvez choisir le certificat de chiffrement à utiliser en fonction des besoins de votre organisation. Cependant, choisir un certificat de chiffrement signé par une CA est la pratique recommandée.
  7. Cliquez sur Enregistrer.
  8. Un résumé de la configuration du SP sera affiché une fois la configuration enregistrée. Cliquez sur Download SP Metadata pour télécharger le fichier de métadonnées et l’enregistrer dans un emplacement. Nous en aurons besoin dans une étape ultérieure.
  9. Fichier de métadonnées SP de l'authentificateur SAML dans ADSelfService Plus

    Note: L’option Download SP Metadata est également disponible sous Détails du fournisseur de services (SP) et peut être téléchargée à tout moment pendant la configuration.

    Option Télécharger les métadonnées SP
  10. Pour régénérer les certificats de signature SAML et de chiffrement auto-signés, cliquez sur Regenerate le bouton correspondant au(x) Signing et Encryption Certificate respectif(s). Les certificats expirent par défaut après une période d’un an.
Note: Cliquez ici pour consulter la liste complète des codes d’erreurs d’authentification SAML et leurs descriptions.

Étape 2 : Configuration d’une application SAML dans le fournisseur d’identité

Dans cette section, nous avons couvert les étapes de configuration pour

A. Étapes pour configurer une application SAML dans Okta

  1. Connectez-vous à la Okta console web avec les identifiants administrateur. Assurez-vous d’être connecté au portail administrateur.
  2. Naviguez vers la Classic UI dans la boîte déroulante.
  3. Allez à l’onglet Applications > Ajouter des applications raccourci > Créer une nouvelle application bouton.
  4. Dans la boîte de dialogue qui s’ouvre, sélectionnez l’option SAML 2.0 puis cliquez sur Créer.
  5. Dans les Paramètres généraux, saisissez le nom de l’application SAML (exemple : SelfService MFA) dans le champ App name . Téléchargez un logo pour l’application si nécessaire, puis cliquez sur Suivant.
  6. Paramètres généraux

  7. Dans les Configurer SAML, saisissez URL ACS/URL destinataire dans le champ Single sign on URL et Audience URI (SP Entity ID) .
  8. Déclaration d'assertion

    Remarque :

    • ACS URL/Recipient URL : Connectez-vous à la console web ADSelfService Plus avec les identifiants administrateur. Naviguez vers l’onglet Configuration > Authentification multi-facteurs > Authentification SAML > ACS URL/Recipient URL. Copiez l’ ACS URL/Recipient URL
    • . Si votre fournisseur d’identité a besoin des métadonnées du fournisseur de services, cliquez sur Download SP et téléchargez un fichier XML de vos configurations SAML.
  9. Cliquez sur Suivant.
  10. Dans les Feedback, sélectionnez une réponse appropriée puis cliquez sur Terminer.
  11. L’onglet Connexion de la nouvelle application apparaît. Téléchargez le fichier de métadonnées en cliquant sur le lien Identity Provider metadata . Vous aurez besoin de ce fichier lors de la configuration de l’authentification SAML dans ADSelfService Plus. Enregistrez donc ce fichier et conservez-le en sécurité. Renommez le fichier de métadonnées téléchargé en ‘metadata_okta.xml'.
  12. Méthodes de connexion

  13. ’. Cliquez sur l’onglet Assignments et naviguez versAssigner . Sélectionnez ou Assigner aux personnes Assigner aux groupes selon vos besoins. Après avoir sélectionné une option, cliquez sur bouton.
  14. Cliquez sur Enregistrer et revenir

Terminé.

  1. Connectez-vous à la OneLogin avec des identifiants admin.
  2. Cliquez sur le menu déroulant B. Configuration d’une application SAML dans OneLogin : bouton.
  3. Naviguez vers Administration
  4. Onglet Apps > Ajouter des Apps. Recherchez SAML dans la section Trouver des applications . Sélectionnez SAML
  5. Recherche du connecteur de test SAML (IdP)

  6. dans les résultats de recherche. Mettez à jour le Display Name et le logo de l’application. Cliquez sur
  7. SAUVEGARDER. Sous l’onglet Configuration URL ACS/URL destinataire dans le champ , saisissezACS (Consumer) URL Validator, ACS (Consumer) URL, Recipient , et .
    Remarque :
    • URL ACS/URL destinataireAudience : Connectez-vous à la console web ADSelfService Plus avec les identifiants administrateur. Naviguez vers l’onglet Configuration > Authentification multi-facteurs > Authentification SAML > ACS URL/Recipient URL.
    • . Si votre fournisseur d’identité a besoin des métadonnées du fournisseur de services, cliquez sur Copiez l’ACS URL/Recipient URL. et téléchargez un fichier XML de vos configurations SAML.
  8. ’. Téléchargez SP Metadata
  9. Dans Onglet Utilisateurs et assignez l’application aux utilisateurs ou groupes selon vos besoins. BOUTON PLUS D’ACTIONS dans le panneau supérieur, sélectionnez SAML Metadata
  10. Configuration de connexion

  11. Cliquez sur et le logo de l’application. Cliquez sur

pour télécharger le fichier de métadonnées. Vous aurez besoin de ce fichier lors de la configuration de l’authentification SAML dans ADSelfService Plus. Enregistrez donc ce fichier et conservez-le en sécurité.

C. Configuration d’une application SAML dans AD FS :

Prérequis :

  1. Pour configurer AD FS pour la vérification d’identité dans ADSelfService Plus, vous avez besoin des composants suivants :  Le serveur AD FS. Les étapes détaillées pour installer et configurer AD FS sont disponibles dans cet
  2. article Microsoft.

Un certificat SSL pour signer votre page de connexion AD FS ainsi que l’empreinte digitale de ce certificat.

Important : Étapes de configuration  L’authentification basée sur formulaire est la seule méthode configurée pour les utilisateurs essayant d’accéder à ADSelfService Plus via l’authentification AD FS, que ce soit pour une utilisation intranet ou extranet. Vous pouvez consulter ce paramètre dans

Politiques d’authentification > Authentification principale > Paramètres globaux.

Règles de revendication et confiance pour partie dépendante

Pendant la configuration, vous devrez ajouter une Confiance pour partie dépendante et créer des règles de revendication. Une Confiance pour partie dépendante est créée pour établir la connexion entre deux applications à des fins d’authentification en vérifiant les revendications. Dans ce cas, AD FS fera confiance à la partie dépendante

(ADSelfService Plus) et authentifiera les utilisateurs en fonction des revendications générées. Les revendications sont générées à partir des règles de revendication en leur appliquant certaines conditions. Une revendication est un attribut utilisé pour identifier une entité, afin d’établir l’accès. Par exemple, l’Active Directory

sAMAccountName.

(Ex : https://selfservice.com/samlLogin/fdc0aa2a6d1801c525635ee0a71eb34196906b0f) Sur l’écran suivant, vous pouvez choisir de configurer les paramètres d’authentification multi-facteurs pour le relying party trust. Cliquez sur Écran Choisir les règles d’autorisation d’émission, vous pouvez choisir soit l’onglet Configuration > Authentification multi-facteurs > Authentification SAML > ACS URL/Recipient URL.

adfs-relying-party-trust

Sur la page suivante, fournissez un

Nom de la règle d’affirmation et sélectionnez Active Directory

Remarque : Étape 3 : Activation de l’option de déconnexion SAML

adfs-choose-rule-type

règle que vous avez créée.Cliquez avec le bouton droit sur la règle sélectionnée et cliquez sur
Propriétés.

Dans la fenêtre qui s’ouvre, trouvez l’onglet

Points de terminaison

<useRelayStateForIdpInitiatedSignOn enabled="true" />

Exemple de code :

<microsoft.identityServer.web>

….. </microsoft.identityServer.web> Redémarrez le serveur AD FS.

où serveurADFS est le serveur sur lequel ADFS est déployé.

D. Steps to set up a SAML application in Line Works

  1. Log in to Line Works Developer console. Go to the Apps section > SAML Apps click add to bouton.
  2. lineworks-add-saml

  3. In the window that opens, provide an appropriate Application Name, DescriptionACS (Consumer) URL Validator, ACS (Consumer) URL, Recipient Logo dans les champs respectifs.
  4. Dans le champ ACS URL et l'URL de l'Émetteur/ID d’entité, saisissez le URL ACS/URL destinataire de ADSelfService Plus.
    (Ex : https://selfservice.com/samlLogin/fdc0aa2a6d1801c525635ee0a71eb34196906b0f) Connectez-vous à la console web ADSelfService Plus avec des identifiants admin. Naviguez vers Onglet Configuration > Authentification multi-facteurs > Authentification SAML > ACS URL/URL du destinataire. l’onglet Configuration > Authentification multi-facteurs > Authentification SAML > ACS URL/Recipient URL.

    lineworks-add-saml

  5. Dans la fenêtre popup qui s'ouvre, cliquez sur OK.
  6. Allez à Applications SAML section et trouvez l'application que vous venez de créer. Cliquez sur le Modifier bouton et changez le statut en 'Efficacité'. Cliquez sur Enregistrer.
  7. lineworks-add-saml

E. Étapes pour configurer une application SAML dans Microsoft Entra ID

  1. Connectez-vous à Microsoft Entra ID avec des identifiants d'administrateur global.
  2. Allez à Azure Azure Active Directory > Applications d'entreprise > Toutes les applications.
  3. Sélectionnez Nouvelle application.

    saml-mfa-authentication

  4. Cliquez sur Créez votre propre application.

    saml-mfa-authentication

  5. Dans la fenêtre popup qui apparaît, entrez un nom pour ADSelfService Plus. Sélectionnez le Intégrer une autre application que vous ne trouvez pas dans la galerie bouton radio, et cliquez sur Créer.

    saml-mfa-authentication

  6. Sur la page suivante, sélectionnez Configurer la connexion unique.

    saml-mfa-authentication

  7. Sélectionnez Recherchez, puis cliquez sur Modifier sous Configuration SAML de base. Remplissez les détails suivants copiés à l' Étape 4 des Prérequis:
    • Identifiant: URL émetteur SP
    • URL de réponse: ACS URL/URL du destinataire
    • Valeur Relay State: État de relais
    • URL de connexion: URL d'accès de ADSelfService Plus

    saml-mfa-authentication

  8. Naviguez vers Certificat de signature SAML, puis cliquez sur Ajouter un certificat. Ici vous pouvez créer un nouveau certificat de signature SAML, télécharger un certificat auto-signé que vous avez généré, ou importer un certificat obtenu auprès d'une AC.
    • Pour importer un certificat: Cliquez Importer le certificat.
    • Téléchargez le certificat et saisissez le mot de passe PFX.
    • saml-mfa-authentication


      saml-mfa-authentication

    • Pour ajouter un nouveau certificat: Cliquez Nouveau certificat puis Enregistrer.
    • saml-mfa-authentication


      saml-mfa-authentication

    • Cliquez sur le menu déroulant icon-more icône dans l'entrée du certificat, et sélectionnez Rendre le certificat.
    • saml-mfa-authentication

  9. Après avoir fermé l'écran, téléchargez le fichier de métadonnées en cliquant sur le Télécharger bouton à côté de Federation Metadata XML.
  10. saml-mfa-authentication

  11. Après avoir terminé les étapes de configuration ADSelfService Plus (SP), testez la fonctionnalité de connexion unique en cliquant sur Tester.
  12. saml-mfa-authentication

F. Étapes pour configurer une application SAML dans 1Kosmos

<microsoft.identityServer.web>

Tout d'abord, vous devez configurer 1Kosmos comme un IdP en suivant les étapes suivantes :

  1. Connectez-vous à la Portail 1Kosmos AdminX avec des identifiants administrateur.
  2. Naviguez vers Paramètres > Configuration IdP.
  3. Cliquez sur Créer un fournisseur d'identité pour ajouter un nouvel IdP.
  4. SAUVEGARDER. Section Configuration principale , saisissez les détails suivants :
    1. Nom: Fournissez un nom unique (ex. 1Kosmos).
    2. Demande d'authentification: Choisissez Signé pour assurer la sécurité des requêtes d'authentification SAML.
  5. Dans la dans le panneau supérieur, sélectionnez Section, téléchargez le fichier de métadonnées SAML à utiliser plus tard dans ADSelfService Plus.
  6. Cliquez sur Enregistrer.

Étapes de configuration IdP

  1. Connectez-vous à la Portail 1Kosmos AdminX avec des identifiants administrateur.
  2. Naviguez vers Applications > Gérer les applications, puis cliquez sur Ajouter une application.
  3. Localisez SAML 2.0 Générique sous Application personnalisée, puis cliquez sur Ajouter une intégration pour commencer la configuration de l'application SAML.
  4. Passez en revue les informations affichées décrivant les accès et privilèges requis pour continuer, puis cliquez sur Ajouter.
  5. Sous les Paramètres de base section : Saisissez un
    1. Nom d'application approprié (ex. ADSelfService Plus). Choisissez le
    2. Type d'instance désiré (Production ou Sandbox). URL d'accès
    3. Saisissez l’ pour ADSelfService Plus au format suivant : https://<FQDN_FOR_ADSSP>/ Par exemple

      : https://adselfservice.com/Les configurations SAML peuvent être effectuées soit en téléchargeant le fichier de métadonnées, soit en saisissant manuellement les valeurs requises.

  6. (a) Dans la

    section Paramètres SAML, vous pouvez télécharger le fichier de métadonnées téléchargé depuis ADSelfService Plus. Cela remplira automatiquement la Déclaration d'assertion sous les paramètres SAML, ainsi que l' ID d'entité sous Options avancées. (b) Alternativement, vous pouvez configurer manuellement les éléments suivants : et Sur l’écran suivant, dans l’option Déclaration d'assertion

    sous les paramètres SAML

    • : urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress Valeur
      • Format: email (situé sous
      • Attributs de session BlockIDOptions avancées : Entrez le)
    • obtenu depuis ADSelfService Plus.
      • (b) Alternativement, vous pouvez configurer manuellement les éléments suivants :URL du service consommateur d'assertion (ACS) et les URL Émetteur SP obtenu depuis ADSelfService Plus et définissez la
      • MéthodeURL du service consommateur d'assertion (ACS) Sur l’écran suivant, dans l’option sur POST section, allez à la section Certificats.
  7. SAUVEGARDER. obtenu depuis ADSelfService Plus. pour télécharger le certificat X.509 codé PEM téléchargé depuis ADSelfService Plus et activez la Assertion case à cocher pour assurer que l’assertion SAML soit signée. G. Étapes pour configurer une application SAML dans RSA Cloud Configurez RSA Cloud comme un IdP SAML pour ADSelfService Plus en suivant les étapes suivantes : Clients d'authentification
  8. Cliquez sur Enregistrer.

>

Mes parties dépendantes

  1. Connectez-vous à la RSA Cloud avec des identifiants administrateur.
  2. Naviguez vers Ajouter une partie dépendante Sous Catalogue des parties dépendantes. Cliquez sur , cliquez sur.

    Configuration d'un authentificateur personnalisé dans RSA Cloud

  3. Ajouter à côté deFournisseur de service SAML Ajouter un fournisseur de service , saisissez les détails suivants : Informations de base :.

    Configuration d'un authentificateur personnalisé dans RSA Cloud

  4. Ajouter : Fournissez un nom facilement reconnaissable (ex. ADSSP).Description
    • : Facultativement, ajoutez quelques détails sur la connexion et cliquez sur
      • NomÉtape suivante
      • Authentification :: Optionally, add a few details about the connection and click Next Step.

      Configuration d'un authentificateur personnalisé dans RSA Cloud

    • Authentication:
      • Ajouter Détails d'authentification, choisissez Le fournisseur de services gère l'authentification principale, et RSA gère l'authentification supplémentaire si vous avez choisi d'inclure le Subject SAML dans l'étape 9 de la configuration SP.

        Note: Choisir d'inclure le Subject SAML dans la requête SAML permet à RSA Cloud de contourner l'authentification du premier facteur. Cela permettra aux utilisateurs de sauter l'authentification principale lors du MFA.

        • Cliquez sur le menu déroulant 1.0 Politique d'accès pour l'authentification supplémentaire menu déroulant, et sélectionnez la politique qui définit comment RSA doit gérer l'authentification secondaire pour les utilisateurs dont l'authentification principale est gérée par ADSelfService Plus.
        • Configuration d'un authentificateur personnalisé dans RSA Cloud

      • Si vous avez choisi d'exclure le Subject SAML dans l'étape 9 de la configuration SP, choisissez RSA gère toute l'authentification.
        • Cliquez sur le menu déroulant 2.0 Politique d'accès pour l'authentification menu déroulant, et sélectionnez la politique qui définit comment RSA doit gérer à la fois l'authentification principale et secondaire des utilisateurs.
      • Cliquez sur Next Step.

        RSA Cloud gère toute l'authentification lors du MFA depuis ADSelfService Plus

    • Profil de connexion :

      Ajouter Méthode de saisie de donnéesFournisseur de service SAML Importer les métadonnées si vous avez téléchargé le fichier de métadonnées depuis ADSelfService Plus, ou cliquez Saisir manuellement pour saisir les détails manuellement.

      • Importer les métadonnées :
        • Cliquez sur Choisir un fichier et importer le fichier de métadonnées SP enregistré depuis ADSelfService Plus à l'étape 7 de la configuration SP.
        • Importation du fichier de métadonnées SP lors de la configuration de RSA Cloud comme authentificateur SAML dans ADSelfService Plus.

        • ID d'entité du fournisseur de services : Saisissez l’ URL ACS/URL destinataire valeur copiée lors de la configuration SP.
        • Audience pour la réponse SAML : Choisir Par défaut : ID d'entité du fournisseur de services.
        • Protection du message : Ajouter Protection de la réponse SAML, choisissez L'IdP signe l'assertion dans la réponse.
      • Saisir manuellement :
        • Méthode: Collez le URL ACS/URL destinataire valeur copiée pendant la configuration SP et cliquez sur l' icône +.
        • ID d'entité du fournisseur de services : Collez la et les URL Émetteur SP valeur copiée depuis les détails du fournisseur de services (SP) d' ADSelfService Plus.
        • Audience pour la réponse SAML: Choisissez Par défaut : ID d'entité du fournisseur de services.
        • Protection du message: Sous Protection de la réponse SAML, choisissez L'IdP signe l'assertion dans la réponse.

        Configuration SP manuelle dans RSA Cloud pour ADSelfService Plus

  5. Cliquez sur Enregistrer et terminer. Une fois terminé, cliquez sur Publier les modifications.

Une fois enregistré, vous pouvez consulter la configuration sous Mes parties de confiance. Cliquez sur le bouton déroulant à côté de Modifier pour enregistrer la règle. les Métadonnées.

Configuration SP enregistrée pour RSA Cloud en tant qu'authentificateur SAML dans ADSelfService Plus

Les métadonnées s'afficheront dans une fenêtre contextuelle. Cliquez sur Télécharger le fichier de métadonnées pour le télécharger. Ceci sera utilisé lors de la configuration d'ADSelfService Plus.

Téléchargement des métadonnées IdP depuis RSA Cloud pour ADSelfService Plus

Merci !

Votre demande a été soumise à l'équipe de support technique d'ADSelfService Plus. Notre équipe technique vous assistera dans les plus brefs délais.

 

Besoin d'assistance technique ?

  • Saisissez votre adresse e-mail
  • Parlez aux experts
  •  
     
  •  
  • En cliquant sur 'Parlez aux experts', vous acceptez le traitement des données personnelles conformément à la Politique de confidentialité.

Vous ne trouvez pas ce que vous cherchez ?

  •  

    Visitez notre communauté

    Posez vos questions dans le forum.

     
  •  

    Demander des ressources supplémentaires

    Envoyez-nous vos besoins.

     
  •  

    Besoin d'aide pour l'implémentation ?

    Essayez OnboardPro

     

Copyright © 2026, ZOHO Corp. Tous droits réservés.